《网络基础跟运用》网上考试题库

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

网络基础与应用

第一章、计算机网络概论

一、选择题

1、计算机网络是计算机技术和通信技术相结合的产物,这种结合开始于( )。

A.20世纪50年代

B.20世纪60年代初期

C.20世纪60年代中期

D.20世纪70年代

答案:A

2、第二代计算机网络的主要特点是( )。

A.计算机-计算机网络

B.以单机为中心的联机系统

C.国际网络体系结构标准化

D.各计算机制造厂商网络结构标准化

答案:A

3、计算机网络中可以共享的资源包括( )。

A.硬件、软件、数据

B.主机、外设、软件

C.硬件、程序、数据

D.主机、程序、数据

答案:A

4、计算机网络在逻辑上可以分为( )。

A.通信子网与共享子网

B.通信子网与资源子网

C.主从网络与对等网络

D.数据网络与多媒体网络

答案:B

5、下列设备中不属于通信子网的是( )。

A.通信控制处理机

B.通信线路

C.终端控制器

D.信号变换设备

答案:C

6、一座大楼内的一个计算机网络系统,属于( )。

A. PAN

N

C.MAN

D. WAN

答案:B

7、下列网络中,传输速度最慢的是( )。

A.局域网

B.城域网

C.广域网

D.三者速率差不多

答案:A

8、计算机网络拓扑是通过网络中节点与通信线路之间的几何关系表示网络中各实体间的( )。

A.联机关系

B.结构关系

C.主次关系

D.层次关系

答案:A

9、局域网具有的几种典型的拓扑结构中,一般不含( )。

A. 星型

B. 环型

C.总线型

D.全连接网型

答案:D

10、若网络形状是由站点和连接站点的链路组成的一个闭合环,则称这种拓扑结构为( )。

A.星形拓扑

B.总线拓扑

C.环形拓扑

D.树形拓扑

答案:D

11、在计算机网络中,所有的计算机均连接到一条通信传输线路上,在线路两端连有防止信号反射的装置。这种连接结构被称为( )。

A.总线结构

B.环型结构

C.星型结构

D.网状结构

答案:A

12、在下列网络拓扑结构中,中心节点的故障可能造成全网瘫痪的是( )。

A.星型拓扑结构

B.环型拓扑结构

C.树型拓扑结构

D.网状拓扑结构

答案:A

13、下列属于星型拓扑的优点的是( )。

A.易于扩展

B.电缆长度短

C.不需接线盒

D.简单的访问协议

答案:A

14、在拓扑结构上,快速交换以太网采用( )。

A.总线型拓扑结构

B.环型拓扑结构

C.星型拓扑结构

D.树型拓扑结构

答案:C

二、判断题

1、计算机网络产生与1946年。

答案:错误

2、计算机网络最先是由美国军方组织开发且在军事上首先得到应用。

答案:正确

3、第一代计算机网络是ARPAnet。

答案:正确

4、TCP/IP网络体系结构是由美国国防部组织提出的。

答案:正确

5、计算机网络构建的主要目的是为了传输信息,使信息得到广泛地共享。

答案:正确

6、计算机网络的发展使得计算机软硬件资源以及信息资源得到充分地共享。

答案:正确

7、计算机网络拓扑结构的选取中,只需考虑可靠性即可,其他因素可以忽略不计。

答案:错误

8、星形拓扑结构的特点是中央节点复杂,各个端点的通信处理负担小。

答案:正确

9、网状拓扑结构复杂,成本高而且可靠性差。

答案:错误

10、根据网络传输技术可将网络分为广播网、个人区域网PAN两大类。

答案:错误

第二章、网络安全

一、选择题

1、在网络管理中,一般采用的管理模型是( )。

A.管理者/代理

B.客户机/服务器

C.网站/浏览器

D.CSMA/CD

答案:B

2、数字签名是数据的接收者用来证实数据的发送者身份确实无误的一种方法,目前常采用的数字签名标准是( )。

A.DSS标准

B.CRC标准

C.SNMP标准

D.DSA标准

答案:A

3、下列有关数字签名技术的叙述中错误的是( )。

A.发送者的身份认证

B.保证数据传输的安全性

C.保证信息传输过程中的完整性

D.防止交易中的抵赖行为发生

答案:B

4、在身份认证中,使用最广泛的一种身份验证方法是( )。

A.口令或个人识别码

B.令牌

C.个人特征

D.以上都是

答案:A

5、为使发送方不能否认自己发出的签名消息,应该使用以下哪种技术( )。

A.数据加密

B.数字签名

C.防火墙

D.链路加密

答案:B

6、下列最容易破解的加密方法是( )。

A.DES加密算法

B.换位密码

C. 替代密码

D.RSA加密算法

答案:C

7、真正安全的密码系统是( )。

A.即使破译者能够加密任何数量的明文,也无法破译密文

B.破译者无法加密任意数量的明文

C.破译者无法破译的密文

D.密钥有足够的长度

答案:A

8、在网络上,只有使用用户名和口令才能访问网络资源,不同级别的访问权限,因用户有所不同。这种网络安全级别是( )。

A.共享级完全

B.部分访问安全

C.用户级安全

D.E1级安全

答案:C

9、以下不属于防火墙技术的是( )。

A.IP过滤

B.线路过滤

C.应用层代理

D.计算机病毒检测

答案:D

10、一般而言,Internet防火墙建立在一个网络的哪个部分( )。

A.内部子网之间传送信息的中枢

B.每个子网的内部

C.内部网络与外部网络的交叉点

D.部分网络和外部网络的结合处

答案:C

二、判断题

1、网络数据被修改不会构成网络安全问题。

答案:错误

2、雷击等自然灾害只会影响环境安全,不会构成网络的安全问题。

答案:错误

3、网络病毒、非法存取数据等都会构成网络安全威胁。

答案:正确

4、常用的网络安全策略是凡是没有明确表示允许的就要被禁止。

答案:正确

5、我国网络信息系统的安全保护等级分为自主保护、指导保护等四级。

答案:错误

6、网络传输过程中,信息可能会受到截获、中断、篡改等安全威胁。

答案:正确

7、截获信息是属于主动攻击,篡改、伪造信息是被动攻击。

答案:错误

8、DES加密的加密密钥与解密密钥采用不同的体制。

答案:错误

9、RSA加密算法是采用公钥加密体制。

相关文档
最新文档